Divulgation de la vulnérabilité :
Supermicro connaissance des failles de sécurité liées à l'exécution transitoire présentes dans certains AMD . AMD plusieurs attaques par canal auxiliaire lors de l'examen d'un rapport Microsoft® intitulé « Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks » (Entrée, sortie, erreur de page, fuite : test des limites d'isolation pour les fuites microarchitecturales).
CVE :
- 36350
- Gravité: Moyenne
- 36357
- Gravité: Moyenne
- 36348
- Gravité: Faible
- 36349
- Gravité: Faible
Les résultats :
AMD corrigé plusieurs types de fuites d'informations interdomaines et découvert un nouveau canal latéral spéculatif affectant AMD , appelé « Transient Scheduler Attacks » (TSA). Il s'agit d'attaques par canal latéral spéculatif liées au timing d'exécution des instructions dans des conditions microarchitecturales spécifiques. Dans certains cas, un pirate peut être en mesure d'utiliser ces informations de timing pour déduire des données provenant d'autres contextes, ce qui peut entraîner une fuite d'informations.
Produits concernés :
| Génération de AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | v 3.3 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 3.3 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 3.3 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.1 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.5 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.3 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4a |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.